Pular para o conteúdo
Os riscos mudaram para a infraestrutura essencial

Energia e serviços públicos. Finanças. Água potável. Transporte. Saúde. Telecomunicações. Esses não são apenas serviços, são linhas de vida. E, atualmente, eles são um dos principais alvos dos agentes de ameaças.  

A infraestrutura crítica em todo o mundo tem sido alvo de uma onda contínua de ataques cibernéticos. Incidentes de alto nível, como Colonial Pipeline, JBS Foods, energia, água e resíduos Os sistemas de gerenciamento de segurança cibernética levaram os governos de todo o mundo a responder com novas legislações e diretrizes reforçadas de segurança cibernética destinadas a proteger esses setores vitais.  

A ameaça à infraestrutura essencial nunca foi tão urgente. Os ataques cibernéticos que antes tinham como alvo os dados agora estão se voltando agressivamente para interromper as operações de infraestrutura essencial (IC), pois buscam tirar proveito da transformação digital e da modernização dos ativos de IC. Da mesma forma, acidentes genuínos e interrupções tecnológicas - como no caso de dezenas de milhões de pessoas na Espanha e em Portugal ficaram sem energia em 2025, ou quando as interrupções tecnológicas custaram aos bancos do Reino Unido o equivalente a 33 dias de operação e milhões em potencial pagamentos de indenizações-, reforçam a necessidade de uma infraestrutura resiliente. Os desafios mudaram. E o mesmo aconteceu com o padrão de defesa. 

Por que o IAM protege a infraestrutura crítica 

A proteção da infraestrutura essencial se baseia em uma pergunta simples: Quem tem acesso - e por quê? 

É aí que entra o gerenciamento de identidade e acesso (IAM). O IAM moderno não se refere apenas a senhas e logins. Trata-se de visibilidade, controle e responsabilidade. Trata-se de garantir que somente as pessoas certas, com as funções certas, possam acessar os sistemas certos - no momento certo. 

No ambiente regulatório atual, as organizações de CI e os serviços essenciais precisam ter defesas robustas de IAM em vigor. Cada vez mais, a nova legislação exige que a CI demonstre um gerenciamento proativo de riscos, incluindo como o acesso aos sistemas é controlado, como as identidades são verificadas e como os incidentes são detectados e contidos. 

Por que o IC está cada vez mais em risco 

A maior mudança para o CI é a convergência dos sistemas de Tecnologia da Informação (TI) e Tecnologia Operacional (TO). Tradicionalmente, esses sistemas tinham uma separação intencional e distinta de ambientes, o que significa que o que acontecia no ambiente de TI não podia afetar o ambiente de TO e vice-versa. 

Manter esses sistemas separados é uma estratégia de defesa fundamental para proteger os ativos de CI; no entanto, com a modernização da CI e os novos avanços tecnológicos, como a IA, em algum momento a TI e a TO convergem, e é aí que está o maior risco. 

Um exemplo dessa convergência é destacado no setor de energia. Antes das redes inteligentes, as operadoras de energia usavam padrões simples de previsão (por exemplo, necessidades de verão versus necessidades de inverno) para determinar a previsão de carga. Com a transformação para redes inteligentes, as operadoras de energia usam sensores inteligentes combinados com IA para calcular a previsão de carga.  

Para aumentar o desafio, as redes de eletricidade que foram originalmente projetadas para distribuir eletricidade da rede para uma residência agora estão tendo que receber energia de painéis solares domésticos. Esses recursos de energia solar geralmente capturam a energia e a alimentam de volta à rede. Atualmente, os operadores precisam obter esses dados dos sensores que estão nas redes de TI e, em algum momento, convergir esses dados no ambiente de OT de comando e controle. 

Para proteger esses ambientes, o IAM é a linha de frente da defesa. Ele impõe o privilégio mínimo, reduzindo o risco de uma violação de identidade. Ele permite o monitoramento contínuo, para que as anomalias possam ser detectadas antes que se tornem incidentes graves. Soluções de IAM robustas e modernas também oferecem suporte à resposta rápida, permitindo que os operadores bloqueiem os sistemas ou revoguem o acesso instantaneamente. 

Principais perguntas e práticas recomendadas de IAM para operadores de CI: 

Há décadas, a RSA protege os mais seguros. Ouvimos e fornecemos à CI a autenticação multifatorial (MFA), a governança e administração de identidade (IGA), o logon único (SSO) e outros recursos de segurança de identidade de que precisam para minimizar riscos, identificar ameaças e manter a conformidade com as exigências de segurança cibernética.  

Durante esse tempo, identificamos as principais questões e práticas recomendadas para as operadoras de IC, incluindo:   

  • Sabemos exatamente quem tem acesso aos nossos sistemas críticos e por quê? Não é possível proteger o que não se pode ver. Para a segurança cibernética da CI, a visibilidade de todas as identidades de usuários, suas funções e seus níveis de acesso é essencial e, muitas vezes, um requisito regulamentar.  
  • Estamos aplicando o privilégio mínimo em todos os usuários e ambientes? Contas com excesso de provisionamento são uma das principais causas de violações.  
  • Podemos detectar e responder a comportamentos suspeitos de identidade em tempo real? Controles estáticos ou relatórios atrasados não são suficientes. A CI precisa de monitoramento contínuo e análise de comportamento que identifique anomalias para reduzir o risco. 
  • Como gerenciamos os processos de entrada e saída de funcionários e com que rapidez podemos revogar o acesso? Atrasos no desprovisionamento de acesso são um importante vetor de ameaça. A velocidade e a automação são importantes. 

Para a infraestrutura de CI, o IAM não é opcional - é operacionalmente essencial. Quando as organizações de CI integram o IAM como uma parte estratégica de sua defesa, elas fortalecem suas posturas de segurança cibernética e podem determinar se cada identidade é um risco em potencial ou um ativo seguro. 

As proteções herdadas dos ambientes OT desapareceram. A identidade e o acesso são o novo perímetro. Assista ao nosso vídeo sob demanda webinar com o arquiteto de soluções de consultoria da RSA, Vinod Nair, para saber mais sobre os recursos de IAM e as práticas recomendadas que a CI precisa para se manter protegida contra os riscos da tecnologia moderna.

Solicite uma Demonstração

Solicite uma Demonstração